네트워크 격리를 활성화한 경우 SageMaker 컨테이너가 Amazon S3 데이터에 액세스하고 로그를 CloudWatch로 푸시하려면 어떻게 해야 하나요?

2분 분량
0

Amazon SageMaker 컨테이너에 대해 네트워크 격리를 활성화했습니다. 컨테이너가 Amazon Simple Storage Service(S3) 데이터에 액세스하고 로그를 Amazon CloudWatch로 푸시하는 방법을 알고 싶습니다.

해결 방법

네트워크 격리를 활성화하면 SageMaker는 훈련 또는 추론 컨테이너에 격리된 상태로 Amazon S3와 CloudWatch에 액세스합니다. Amazon Virtual Private Cloud(VPC)를 지정하지 않으면 서버 측에서 데이터 액세스 및 로깅이 발생합니다. 이 경우 컨테이너는 네트워크에 액세스할 수 없습니다.

훈련, 처리 또는 모델 구성에서 VpcConfig를 지정하면 SageMaker는 지정된 Amazon VPC에 두 개의 탄력적 네트워크 인터페이스를 생성합니다. 모든 트래픽은 지정된 VPC의 이 두 탄력적 네트워크 인터페이스를 통해 라우팅됩니다. 탄력적 네트워크 인터페이스 중 하나는 알고리즘 컨테이너용이고 다른 하나는 Amazon S3 및 로깅 액세스용입니다. VpcConfig에서 Amazon VPC를 지정하는 경우 네트워크 격리 설정은 알고리즘 컨테이너에 대한 탄력적 네트워크 인터페이스를 생성하지 않습니다. 이렇게 하면 컨테이너의 모든 아웃바운드 네트워킹 호출이 차단됩니다. 다른 탄력적 네트워크 인터페이스는 그대로 유지되며 Amazon S3 및 로깅 액세스에 사용할 수 있습니다.

두 경우 모두 노드에서 실행 중인 내부 SageMaker 프로세스가 데이터를 다운로드합니다. 그러면 작업 정의에 지정된 입력 채널을 통해 이 데이터를 알고리즘 컨테이너에서 사용할 수 있습니다. 또한 노드에서 실행 중인 내부 프로세스를 통해 CloudWatch에서 로그와 지표를 사용할 수 있습니다. 이러한 노드는 VpcConfig에 있는 VPC를 통해 CloudWatch에 연결됩니다.

VpcConfig를 지정하든 지정하지 않든 컨테이너는 AWS 서비스에 대해 API를 호출하기 위해 AWS 보안 인증 정보에 액세스할 수 없습니다.


관련 정보

네트워크 격리

AWS 공식
AWS 공식업데이트됨 일 년 전